Tymczasem to dzieje się naprawdę…
Ataki złośliwego oprogramowania – czy to na urządzenia mobilne, czy na wielkie organizacje międzynarodowe – przestały być rzadkim przypadkiem i domeną młodych programistów w T-shircie i klapkach. Obecnie przestępcy biorą na cel zwykłych internautów i firmy z myślą o zarobku. Istnieją też agendy rządowe, które atakują inne państwa albo międzynarodowe grupy z przyczyn politycznych lub strategicznych.
Obecnie napastnikami są przestępcy, którzy biorą na cel osoby indywidualne i firmy z myślą o zarobku; społeczności “haktywistów”, takie jak Anonymous lub LulzSec, które traktują ataki internetowe jako środek protestu albo rodzaj żartu; a także organizacje rządowe, które atakują inne państwa albo międzynarodowe grupy z przyczyn politycznych lub wojskowych.
Obecnie pojawił się kolejny cyberwróg – Terrorysci.
Gdyby tajni superagenci, tacy jak James Bond, działali we współczesnym swiecie, jakich typów złosliwego oprogramowania uzywano by na masowa skale?
Tajne narzędzie Agenta, Androidos – AGENT.A
Wymagania uprawnienia dostępu do danych kontaktowych, wiadomości SMS, danych o położeniu oraz połączenia internetowego w zainfekowanych urządzeniach
Misja: po cichu nagrywać wszystkie połączenia przychodzące i wychodzące oraz monitorować przychodzące wiadomości SMS.
Superłotr
: ZeuS
– trojan, który przechwytuje poświadczenia bankowe, aby uzyskać dostęp do firmowych kont ukradł ponad 3 mln dol. z dziesiątków amerykańskich kont.
Misja: kradzież pieniędzy i przekazywanie ich twórcy programu.
Tajne narzędzie Agenta, Androidos – AGENT.BTZ
Znany jako najpoważniejsze naruszenie zabezpieczeń systemów komputerowych sił zbrojnych Stanów Zjednoczonych; gromadzi dane i przekazuje je swojemu twórcy.
Misja: znaleźć drogę do tajnej sieci routerów IP używanych przez Departament Obrony i Departament Stanu do przesyłania poufnych informacji.
Superłotr
: Shamoon
: Pearl Harbor cyberataków
Najbardziej destrukcyjny atak w historii. Nadpisuje sektory rozruchowe i unieruchamia komputery aby zatrzeć za sobą ślady.
Misja: zakłócić działanie najbogatszej firmy na świecie, państwowego przedsiębiorstwa naftowego ARAMCO w Arabii Saudyjskiej.
Narzędzie tajnego agenta, Android 3D
Potrzebujesz drogi wejścia? Zrób rekonesans za pomocą szpiegowskiego oprogramowania. Opracowane przez siły zbrojne Stanów Zjednoczonych, aktywuje kamery w urządzeniach mobilnych i uzyskuje dostęp dla danych z czujników.
Misja: zrekonstruować wirtualny, trójwymiarowy model docelowej lokalizacji z wykorzystaniem kamery i czujników orientacji telefonu.
Superłotr: nigdy nie mów
STUXNET
Złapany może przejść na drugą stronę i zostać wykorzystany do unieruchomienia fabryki albo zdestabilizowania aktywnej elektrowni atomowej.
“Tworząc Stuxnet, amerykańskie władze otworzyły puszkę Pandory. Najprawdopodobniej tego pożałują” – Mikko Hypponen, główny dyrektor ds. badań, F-Secure.
Narzędzie tajnego agenta, Stuxnet – i wszystko jasne
Opracowany przez rządy Stanów Zjednoczonych i Izraela, rozpowszechnia się na całym świecie, nie wyrządzając szkód, dopóki nie odnajdzie swojego celu.
Misja: sabotaż infrastruktury w strategicznych obiektach.
Superłotr,
Creech USB
– wirus Dronów
Zainfekował 30 amerykańskich dronów (samolotów bezzałogowych) Predator i Reaper – rejestrował polecenia operatorów podczas misji w Afganistanie i innych strefach wojny.
Narzędzie tajnego agenta, FLAME jest wieczny
Najbardziej wyrafinowany złośliwy program, jaki kiedykolwiek stworzono. Infekuje komputery i wyszukuje dane zawarte w wiadomościach e-mail, dokumentach i komunikatach.
Misja: przechwycić dane wywiadowcze poprzez printscreen albo aktywowanie urządzeń audio i wideo – wszystko to pod przykrywką szyfrowanego kanału.
Narzędzie Superłotra,
Ransomcrypt
Szyfruje pliki w komputerach i domaga się okupu za przywrócenie danych.
Misja: zdobyć pieniądze na sfinansowanie złowrogich planów.